최양서 등(2001)의 해커 및 해킹 분류기법
최양서 등(2001)은 해커의 기술적 능력을 중점으로 구체적인 기준을 제시하여 크게 3가지, 작게 7가지로 해커를 분류하였다. 해킹수행 코드(exploit code)를 스스로 작성할 수 있는지 여부를 최초 기준으로 삼았는데, 해킹수행 코드란 어떤 취약점이 발표되었을 때 해당 취약점을 이용하여 해킹에 성공할 수 있도록 작성한 일종의 프로그램을 의미하는 것으로, 취약점의 종류와는 상관없이 해당 해킹수행 코드를 작성할 수 있는지 여부에 따라 구분하였다. 세부적으로는 새로운 취약점을 발견하고 그에 대한 해킹수행 코드를 작성할 수 있는지, 발표된 취약점에 대해서만 해킹수행 코드를 작성할 수 있는지, 발표된 해킹수행 코드를 수정을 하여 공격에 성공할 수 있는지, Unix 시스템을 사용할 수 있는지 등의 기준을 사용하였다.
해커 등급 |
해커 레벨 |
분류 기준 |
Wizard |
Nemesis |
새로운 취약점 발견 및 그에 대한 해킹수행 코드 작성 가능 |
Expert |
발견된 취약점에 대한 해킹수행 코드 작성 가능 |
|
Guru |
Experienced Technician |
밣표된 해킹수행 코드를 해킹 대상 시스템에 적용될 수 있도록 변경 가능 |
Technician |
발표된 해킹수행 코드의 minor한 수정, 대부분의 해킹기법에 대한 이해 |
|
Script Kiddie |
Scripter |
발표된 해킹수행 코드를 아무런 수정없이 그대로 사용, 단순한 스크립트 사용 |
Newbie |
각종 해킹프로그램 및 단순한 Unix 시스템 명령 사용 |
|
Kids |
GUI 형태의 단순 프로그램 사용 |
출처 : 최양서 등(2001)
해킹 기법들은 현재 알려져있는 여러 해킹 기법들의 동작방식이나 목표, 사용하는 취약점 등을 기준으로 하여 분류하는데, 공격의 목적, 사용하는 취약점의 종류, 일련의 해킹과정에 포함될 수 있는 여러 방법이라는 기준을 우선순위로 두었다.
해킹기법 |
수준 분류 |
시스템 및 서비스 설정 취약점 |
레벨 3. 파일시스템 쓰기권한 취약점 이용, suid 프로그램 관리상 문제 이용, 환경변수 이용 등 레벨 4. r-series 프로그램 설정 문제, ftp, nfs/nis, dns, sendmail, http 서버 설정 문제, 기타 데몬의 권한설정 및 쉘 수행가능 여부 등 |
프로그램 상의 취약점 |
레벨 3. CGI/JAVA 스크립트 취약점, ASP/PHP 스크립트 취약점 등 레벨 4. 버퍼 오버플로우 공격, 힙 오버플로우 공격, Race Condition 등 레벨 5. 포맷 스트링 공격, Frame Pointer 공격 등 레벨 6. 프로그램 설계상 보안문제, 각종 보안 강화도구 회피, Shared Library Redirection, 종료되지 않은 인접 메모리를 이용한 오버플로우 해킹기법 등 |
프로토콜 취약점 |
레벨 4. Packet Sniffing, Connection Reset(ICMP) 등 레벨 5. IP Spoofing 레벨 6. Session Hijacking, Packet Redirection(ICMP), Routing Table 변경, ARP를 이용한 MAC Address 조작, Port Redirection 등 |
정보 수집 |
레벨 2. 단순 포트스캔, 간단한 시스템 명령(ping, traceroute 등)을 이용한 정보수집 레벨 3. 복잡한 시스템 명령(rpcinfo, showmount 등)을 이용한 정보수집, 각종 서비스에서 제공하는 명령을 통한 정보수집, Banner Grabbing 등 레벨 4. Finger Printing(telnet, ftp, http 등 각종 서비스에서 제공하는 메시지를 확인), SNMP를 이용한 정보수집 레벨 6. Combined Scan/Disturbed Scan/Stealth Scan/Decoy Scan, TCP/IP 스택을 이용한 스캔 등 |
서비스거부 공격 |
레벨 3. 간단한 프로그래밍으로 수행할 수 있는 로컬 시스템상 서비스거부 공격(디스크 채우기, 메모리 고갈시키기, 프로세스 무한생성 등) 레벨 4. SYN Flooding/Ping Flooding, Mail Storm, Java Applet Attack/UDP Storm 레벨 5. Tear Drop, 일반 DDoS, Smurfing 레벨 6. 암호화된 DDoS |
악성코드 |
레벨 3. 인터넷 서비스를 이용한 루트 권한의 shell bind, 파일 및 부트 바이러스 레벨 4. 단순한 백도어 프로그램, 암호화 바이러스 레벨 5. 은폐영 바이러스, 매크로 바이러스, 원본과 동일한 크기와 생성일시를 갖는 백도어 레벨 6. Raw socket을 이용한 shell bind, 에이전트형 백도어, Reverse telnet, ssh, 커널 레벨 백도어, Stealth Backdoor, 각종 웜, 다형성 바이러스, 각종 윈도우용 트로이안 프로그램 |
기타 (사용자 도용) |
레벨 3. 일부 로그 삭제 레벨 4. 간단한 암호화 알고리즘의 복호화, 모든 로그 삭제 레벨 5. 사회공학적 방법, 패스워드 추축 레벨 6. 다른 로그에 영향없이 자신의 흔적 제거 |
출처 : 최양서 등(2001), 연구자 재구성
참고문헌
최양서, 서동일, 손승원. (2001). 해커 및 해킹 기법 수준 분류. 정보통신연구진흥원 학술정보, 14-31.
'Information Security > Cyber Crime' 카테고리의 다른 글
사이버범죄 설명요인들의 분류 - 개인수준 (0) | 2019.04.22 |
---|---|
사이버범죄의 원인에 대한 기존 논의 (0) | 2019.04.22 |
Marcus J. Ranum의 해킹 분류기법 (0) | 2019.04.19 |
Gilbert Alaverdian의 해커 분류기법 (0) | 2019.04.19 |
기존의 해커 유형분류 (1) | 2019.04.19 |